Friday , December 6 2019

Suscribete gratis a nuestro boletin semanal

VISIONA . DESARROLLADORES . CONECTADOS .

Suscribete nuestro boletin semanal

PATROCINADORES
Home / Software Embebido / Incrementa popularidad de Firewalls de la Nube para blindaje empresarial

Incrementa popularidad de Firewalls de la Nube para blindaje empresarial

La industria está experimentando una transición hacia plataformas digitales de almacenamiento en la Nube de Cómputo, donde guardan toda clase de documentos importantes. ¿Cómo pueden las empresas protegerse de los ciberataques dirigidos al Cloud?

ElectronicosOnline.com Magazine / Oswaldo Barajas

Cada vez más compañías están migrando a un esquema de cómputo en la nube (Cloud Computing) dejando atrás a una unidad obligatoria en el diagrama corporativo: el departamento de informática encargado de los sistemas de servidores in-situ.

 

El Cloud Computing ha demostrado ser altamente efectivo para facilitar las operaciones de mantenimiento, permitir un rápido escalamiento tecnológico y principalmente decrecer los gastos por concepto de contratación de capital humano además de otros gastos que esta clase de plataformas requieren para funcionar.

Pero al momento de arrancar un proyecto de migración en la nube, las empresas y principalmente quienes estarán encargados de ejecutar el proceso, deben asegurarse de mantener la consistencia de los recursos informáticos de la empresa y brindar una garantía de seguridad previa, durante y posterior al programa de migración a la nube.

Los cortafuegos basados en la nube son una parte esencial dentro de los planes de seguridad, y cada proveedor de servicios Cloud, ofrece algunos instrumentos personalizados para cubrir las necesidades de cada cliente, algunos de estos con características avanzadas que son de gran valor para las organizaciones. En esta ocasión hablaremos de dos Firewalls: el de Amazon AWS y el de Google Cloud.

AWS Firewall Manager

El AWS Firewall Manager es un servicio de administración de seguridad que permite la configuración y administración centralizadas de reglas de firewall en todas sus cuentas y aplicaciones en AWS Organization.

AWS Firewall Manager.

 

A medida que se crean nuevas aplicaciones, Firewall Manager facilita la incorporación de nuevos recursos y aplicaciones en conformidad aplicando un conjunto común de reglas de seguridad. Entre sus principales característica incluye la capacidad de generar reglas de firewall, crear políticas de seguridad y ponerlas en práctica de una manera coherente y jerárquica en toda su infraestructura.

- PUBLICIDAD -

Mediante el uso de AWS Firewall Manager, el usuario puede implementar reglas de AWS WAF para sus balanceadores de carga de aplicaciones, gateways de API y distribuciones de Amazon CloudFront.

Además, puede crear protecciones de AWS Shield Advanced para sus balanceadores de carga de aplicaciones y balanceadores de carga clásicos de ELB, direcciones IP elásticas y distribuciones de CloudFront. Finalmente, con AWS Firewall Manager, se pueden habilitar grupos de seguridad para los tipos de recursos ENI y de Amazon EC2 en Amazon VPC, en el caso de que la empresa también esté utilizando estos servicios adicionales.

Google Cloud GCP - Firewall

Las reglas de firewall de Google Cloud Platform (GCP) permiten rechazar el tráfico desde y hacia las instancias de máquinas virtuales (VM) según la configuración dada. Las reglas de firewall de GCP se aplican al nivel de la red virtual, por lo que ofrecen protección y control de tráfico eficaces sin importar el sistema operativo que usen las instancias.

 

Google GCP Firewall.

 

Cada red de VPC funciona como un firewall distribuido. Mientras que las reglas de firewall se definen a nivel de red, las conexiones se permiten o se rechazan por instancia. Puedes pensar que las reglas de firewall de GCP existen no solo entre tus instancias y otras redes, sino también entre instancias individuales dentro de la misma red. Consulta Cómo usar las reglas de firewall para obtener instrucciones sobre cómo crear y trabajar con reglas de firewall.

Cada red tiene dos reglas de firewall implícitas permanentes que permiten conexiones salientes y bloquean conexiones entrantes. Consulta la sección reglas de firewall implícitas y predeterminadas para obtener más información sobre su aplicabilidad y cómo interactúan con reglas que defines. Además, la red default se propaga previamente con algunas reglas editables adicionales.

- PUBLICIDAD -

Revisa también ...

¿Cómo le ha ido a HTC con su primer smartphone para criptomonedas?

Después de un año de haber sido lanzado el primer celular del mundo exclusivo para …

NULL